El Sun, 28 Sep 2014 15:45:35 +0200, Eduardo Rios escribió:

> El 28/09/14 a las 15:35, Manolo Díaz escribió:
>> El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios
>> escribió:
>>
>>> El 25/09/14 a las 20:54, Eduardo Rios escribió:
>>>> El 25/09/14 a las 20:01, Angel Vicente escribió:
>>>>
>>>>> Para testing todavía no hay ¿no?
>>>>
>>>> A mi por lo menos si me ha salido actualización, aunque eso si, sólo
>>>> para el primer fallo. Queda pendiente para el segundo.
>>>>
>>>> He pasado de bash 4.3-9 a 4.3-9.1
>>>>
>>>>
>>>>
>>> Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el
>>> segundo fallo, pero no, sigue siendo vulnerable.

Te ha dado fuerte con el bug ¿eh? :-)

>> Pues yo diría que ya no lo es:
>>
>> https://security-tracker.debian.org/tracker/CVE-2014-7169

Exacto, no lo es.

> Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado:
> 
> edurios@debian:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c "echo 
> Fallo 2 sin parchear"
> vulnerable Fallo 2 sin parchear 
> edurios@debian:~$

En wheezy dice lo mismo:

sm01@stt008:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c "echo Fallo 
2 sin parchear"
vulnerable
Fallo 2 sin parchear

El comando será incorrecto, prueba con estos otros dos:

http://serverfault.com/questions/631257/how-to-test-if-my-server-is-vulnerable-to-the-shellshock-bug

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.09.28.15.36...@gmail.com

Responder a